CVE-2006-5758 (CNNVD-200611-079)

HIGH 有利用代码
中文标题:
Microsoft Windows GDI内核本地权限提升漏洞(MS07-017)
英文标题:
The Graphics Rendering Engine in Microsoft Windows 2000 through 2000 SP4 and Windows XP through SP2 ...
CVSS分数: 7.2
发布时间: 2006-11-06 20:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v6
漏洞描述
中文描述:

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows XP及更早版本的WIN32K.SYS中存在特权句柄泄露漏洞,允许非特权用户以内核权限执行任意指令。 如果创建了新进程的话,WIN32K.SYS!GdiProcessCallout会通过ObOpenObjectByPointer以SECTION_ALL_ACCESS权限在新进程中为gpHmgrSharedHandleSection创建句柄。这个句柄用于将共享中的只读部分映射到进程的内存,但没有关闭,因此应用程序可以滥用句柄将这部分重新映射为可写,然后篡改WIN32K.SYS将会使用的数据。 gpHmgrSharedHandleSection是一个10h字节GDI对象句柄项表,格式如下: +00h PTR GDI object data (kernel data) pointer +04h WORD Process ID +06h WORD some flags +08h WORD high word of GDI handle +0Ah BYTE type 01h = DC 0Ah = Font 02h = Surface? 0Ch = Font Chunk? 03h = 3D Surface? 0Eh = Color Transform Object 04h = Region 10h = Brush 05h = Bitmap 15h = Metafile? 06h = Client Object? 16h = EnumFontStyle? 07h = Path 1Ch = Driver Object 08h = Palette 1Eh = Spool Object 09h = Color Space +0Bh BYTE more flags +0Ch PTR user data pointer 恶意用户可以创建一个GDI对象,修改与句柄相关的内核数据指针,然后试图使用对象以使WIN32K.SYS操作恶意数据,导致执行任意指令。

英文描述:

The Graphics Rendering Engine in Microsoft Windows 2000 through 2000 SP4 and Windows XP through SP2 maps GDI Kernel structures on a global shared memory section that is mapped with read-only permissions, but can be remapped by other processes as read-write, which allows local users to cause a denial of service (memory corruption and crash) and gain privileges by modifying the kernel structures.

CWE类型:
CWE-119
标签:
local windows Ivanlef0u MS07-017 Lionel d'Hauenens remote
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft windows_2000 * - - cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*
microsoft windows_xp * - - cpe:2.3:o:microsoft:windows_xp:*:gold:professional_x64:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
ADV-2007-1215 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
oval:org.mitre.oval:def:2056 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
ADV-2006-4358 vdb-entry
cve.org
访问
windows-gdi-kernel-privilege-escalation(30042) vdb-entry
cve.org
访问
HPSBST02206 vendor-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
1017168 vdb-entry
cve.org
访问
20940 vdb-entry
cve.org
访问
MS07-017 vendor-advisory
cve.org
访问
22668 third-party-advisory
cve.org
访问
ExploitDB EDB-3688 EXPLOIT
exploitdb
访问
Download Exploit EDB-3688 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-1215 ADVISORY
cve.org
访问
CVE Reference: CVE-2007-1213 ADVISORY
cve.org
访问
CVE Reference: CVE-2007-1212 ADVISORY
cve.org
访问
CVE Reference: CVE-2007-1211 ADVISORY
cve.org
访问
CVE Reference: CVE-2007-0038 ADVISORY
cve.org
访问
CVE Reference: CVE-2006-5758 ADVISORY
cve.org
访问
CVE Reference: CVE-2006-5586 ADVISORY
cve.org
访问
ExploitDB EDB-3755 EXPLOIT
exploitdb
访问
Download Exploit EDB-3755 EXPLOIT
exploitdb
访问
ExploitDB EDB-3804 EXPLOIT
exploitdb
访问
Download Exploit EDB-3804 EXPLOIT
exploitdb
访问
CVSS评分详情
7.2
HIGH
CVSS向量: AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-11-06 20:00:00
修改时间:
2024-08-07 20:04:55
创建时间:
2025-11-11 15:32:38
更新时间:
2025-11-11 16:35:59
利用信息
此漏洞有可利用代码!
利用代码数量: 3
利用来源:
未知 未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-5758 2025-11-11 15:17:46 2025-11-11 07:32:38
NVD nvd_CVE-2006-5758 2025-11-11 14:51:51 2025-11-11 07:41:23
CNNVD cnnvd_CNNVD-200611-079 2025-11-11 15:08:53 2025-11-11 07:49:11
EXPLOITDB exploitdb_EDB-3688 2025-11-11 15:05:53 2025-11-11 08:33:51
EXPLOITDB exploitdb_EDB-3755 2025-11-11 15:05:53 2025-11-11 08:35:03
EXPLOITDB exploitdb_EDB-3804 2025-11-11 15:05:57 2025-11-11 08:35:59
版本与语言
当前版本: v6
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v6 EXPLOITDB
2025-11-11 16:35:59
references_count: 23 → 25; tags_count: 5 → 6
查看详细变更
  • references_count: 23 -> 25
  • tags_count: 5 -> 6
v5 EXPLOITDB
2025-11-11 16:35:03
references_count: 21 → 23; tags_count: 4 → 5
查看详细变更
  • references_count: 21 -> 23
  • tags_count: 4 -> 5
v4 EXPLOITDB
2025-11-11 16:33:51
references_count: 12 → 21; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 12 -> 21
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:11
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200611-079; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200611-079
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:23
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.2; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 2; references_count: 13 → 12; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.2
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 2
  • references_count: 13 -> 12
  • data_sources: ['cve'] -> ['cve', 'nvd']